Temario
Temario
Introducción al Hacking Ético
* Seguridad de la información
* Delitos en internet
* Amenazas y principios de defensa
* Conceptos de hacking
* Tipos de ataque sobre un sistema
* Importancia de tener un ethical hacking en la empresa
* Habilidades de un hacker
* Tipo de ataques
* ¿,Qué es penetrationtesting?
* Metodologías para realizar un pentesting
Huellas digitales y reconocimiento
* Footprinting
* ¿,Qué es footprinting?
* Objetivos de footprinting
* información que necesita un hacker para lanzar un ataque
* Buscando información de la compañía
* Herramientas Footprinting para realizar búsquedas
* Coleccionando de información de ubicación
* Obteniendo información de inteligencia competitiva
* WHOIS Lookup y extraer información de DNS
* Localizar rangos de red, traceroute y sitios web
* Extraer información de un sitio web
* Monitoreando actualizaciones web
* Seguimiento de comunicaciones de correo
* Footprinting usando técnicas de Google Hacking®,
* Herramienta Google Hacking®,
* PenTesting Footprinting
Redes y exploración
* Escaneando redes
* Tipos de escaneo
* Escaneo redes locales y direcciones IP
* Escaneo de puertos abiertos
* Escaneo de servidores
* Técnicas de evasión de IDS
* servicios de dudosa seguridad
* Comprobando sistemas activos con ICMP Scanning
* Ping Sweep, Three-Way Handshake y TCP ags
* Hping2, Hping3
* Técnicas de escaneo
* Técnicas de evasión de IDS
* Herramientas de fragmentación IP
* Uso de herramientas para escaneo
* Nmap y NetScan. Proxier, SSH Tunneling, etc.
* Spoong IP address y Scanning Pen Testing
Enumeración
* Que es la enumeración
* Tipos de enumeración
* Enumeración de usuarios
* Enumeración de equipos
* Enumeración de recursos compartidos
* Enumeración NetBIOS, SNMP, UNIX/Linux, LDAP, NTP, SMTP, DNS
* Herramientas de enumeración y uso
Hackeo del sistema
* Objetivos del Hackeo
* Metodologías de Hacking Ético
* Metodología de Hackeo CEH (CHM)
* Etapas para el Hackeo CEH
Troyanos y Backdoors
* Troyanos
* Canales Overt y Covert
* Tipos de troyanos
* Cómo trabajan los troyanos
* Indicaciones de ataques de troyanos
* Detección de troyanos
* Herramientas para detectar troyanos
* Anti-troyanos
* Evitar infección de troyanos
* Backdoors y contramedidas
Virus y gusanos
* Introducción a virus
* Ciclo de vida de un virus
* Indicaciones de ataque de virus
* ¿,Cómo una máquina logra infectarse de virus?
* Tipos de virus y worms
* Diferencia entre virus y worms
* Analizando worms
* Procedimiento para analizar malware
* Método para detectar virus
* Contramedidas para virus y worms
Sniffers
* Conceptos de sniffers
* Intercepción legal
* Cómo trabaja un sniffer y sus amenazas
* Tipos de sniffers y protocolos vulnerables a sniffing
* Analizador de protocolos de hardware
* envenenamiento MAC
* envenenamiento ARP
* envenenamiento DNS
* Contramedidas contra Sniffing
Ingeniería social
* Ingeniería social
* fases en el ataque de la ingeniería social
* Tipos de ingeniería social
* Robo de identidad
* Tácticas de intrusión y estrategias para prevención
* Ingeniería social sobre sitios
* Riesgo de red social para redes corporativas
Denegación de servicios (DoS)
* Ataque de negación de DoS
* Técnicas de ataques DoS
* Botnet y Herramientas de ataque DoS
* Contramedidas DoS/DDoS
* Contramedidas en un ataque de DDoS
* Técnicas para defenderse contra Botnets
* pruebas de penetración para DoS
Sesión de secuestros (Hijacking)
* Sesión hijacking
* Tipos de sesión hijacking
* ¿,Cómo predecir un sesión token?
* Diferentes tipos de ataques
* Número de secuencia y TCP/IP hijacking
* Herramientas para hijacking
* Contramedidas para hijacking
Ataque a servidores Web
* Servidores Web
* Diferentes tipos de ataques web.
* Metodología en el ataque de un servidor web
* ataque a servidores web
* Contramedidas
* parches y herramientas de seguridad Web
* pruebas de penetración a servidores web
Ataque a aplicaciones Web
* Introducción a aplicaciones web
* Diferentes tipos de ataques
* Arquitectura de servicios web
* Analizando aplicaciones web
* Herramientas para hacking aplicaciones web
* Hacking a aplicaciones web
* Contramedidas en las aplicaciones web
Inyección SQL
* SQL injection
* Amenazas y ataques en SQL injection
* HTTP post request
* Detección de SQL injection
* SQL injection Black Box Pen Testing
* Tipos de SQL injection
* ¿,Qué es Blind SQL injection ?
* Metodología en SQL injection
* Obtener información y enumerar columnas
* Passwordgrabbing y características de diferentes DBMSs
* Herramientas para SQL injection, evadir IDS
* Contramedidas
Hackeo en redes inalambricas
* Redes inalámbricas
* Tipos de redes inalámbricas
* Estándares de redes inalámbricas. (802.11 a,b,g)
* Modos de autenticación con Wi-Fi
* Tipos de antenas
* Encriptación WEP y WPA
* Amenazas en redes inalámbricas
* Ataques a Access Point
* tipos de ataques
* Metodología Wireless Hacking
* Descubriendo Wi-fi usando Wardriving
* Analizando tráco inalámbrico
* Herramientas para craquear WEP/WPA y Wardriving
* Herramientas de análisis, captura y monitoreo para Wi-Fi
* Contramedidas en redes inalámbricas
* auditando la seguridad en redes inalámbricas
Evadiendo IDs, Firewall y Honeypots
* Sistema de Detección de Intrusos
* Cómo detectar un intruso
* Tipos de IDS
* Herramientas de IDS y Honeypot
* Tipos de evasión
* Pasando sitios bloqueados usando direcciones IP en lugar de URL
* Detectando Honeypots, herramientas y contramedidas
* Penetration Testing para IDS y Firewalls
Desbordamiento Buffer (Buffer Overflow)
* Desbordamiento de Buffer Overflow
* Metodología Buffer Overflow
* Pasos en el desbordamiento de buffer
* Detectando desbordamiento de buffer en un programa
* Identificar el desbordamiento de buffer
* Detección del desbordamiento de buffer
* Herramientas de seguridad para el desbordamiento de buffer
* Contramedidas
Criptografía
* Criptografía
* Algoritmos de criptográficos
* RSA (Rivest Shamir Adleman)
* RC4, RC5, RC6, Blowsh
* MD5 y SHA
* Herramientas para la criptografía
* PKI, firma digital y autoridad certificadora
* SSL y TLS
* Encriptación de discos y herramientas
* Ataques a la criptografía
* Herramientas de análisis criptográfico
Pruebas de Penetración
* Introducción a pruebas de penetración
* Evaluando la seguridad y vulnerabilidades
* Tipos de penetrationtesting
* técnicas comunes de penetrationtesting
* Usando información de DNS y direcciones IP
* Fases de penetrationtesting
* Metodología de penetrationtesting
* Tipos de Pentest
* Evaluación de la seguridad de aplicaciones
* Evaluación de la seguridad de la red
* Evaluación del acceso remoto e inalámbrico
* Evaluación de la seguridad telefónica
* Evaluación del filtrado de red